In einer Zeit, in der das Gesicht, die Stimme oder die Worte einer Person in Sekundenschnelle gefälscht werden können, ist es einfacher, eine Person online nachzuahmen, als zu beweisen, dass man eine ist. 

Deepfakes sind kaum von echten Videos zu unterscheiden, KI-generierte Nachrichten können Mitarbeiter und Persönlichkeiten des öffentlichen Lebens fälschen, und Identitätsdiebe umgehen ältere Schutzmaßnahmen schneller, als Unternehmen neue Patches bereitstellen können. Die mit diesem Ausmaß an Betrug verbundenen Kosten steigen rasant. Allein im Jahr 2023 gingen durch Betrug mit falschen Identitäten in den USA 1,2 Milliarden Dollar verloren.

Angesichts der KI-Revolution, die die heutige Sicherheitslage bedroht, befinden wir uns inmitten einer digitalen Vertrauenskrise – und die Identität steht dabei im Mittelpunkt. Sicherheitssysteme basieren auf der Annahme, dass wir zuverlässig wissen, wer sich hinter dem Bildschirm verbirgt. In Wahrheit war das aber noch nie ganz sicher. Die gute Nachricht ist, dass die Technologie, um das zu ändern, bereits vorhanden ist – also lasst uns eintauchen.

Was wir unter Vertrauen verstanden haben – und warum es nicht mehr gut genug ist

Jahrelang sah digitales Vertrauen aus wie SSL-Zertifikate, gehashte Passwörter, Multi-Faktor-Authentifizierung (MFA) und wohlerzogene Cookies. Aber wenn es darum geht, zu beweisen, wer Sie sind, brauchen wir mehr als MFA oder Sicherheitsfragen. Wir brauchen einen Beweis.

Da identitätsbezogene Sicherheitsverletzungen 80 % aller Sicherheitsvorfälle im Jahr 2023 ausmachen, benötigen Sicherheitsverantwortliche, die mit dem Schutz der Vermögenswerte einer Organisation und ihrer Mitarbeiter beauftragt sind, Vertrauen. Vertrauen in die Identität, Autorisierung und Absicht von Benutzern und Systemen in den komplexen Ökosystemen, die sie überwachen. 

Gleichzeitig sinkt das Vertrauen der Nutzer. Reibungsverluste, falsch-positive Ergebnisse und Datenschutzverletzungen haben die Menschen skeptisch gemacht – selbst wenn Systeme sie auffordern, sich immer häufiger zu authentifizieren, zu verifizieren und zu vertrauen. 

Wie sind wir hierher gekommen? Die Infrastruktur hat sich nicht im gleichen Tempo wie die Bedrohungen entwickelt, oder Identity-Systeme sind veraltet (oder schlimmer noch, nicht vorhanden). Wenn die Identity brüchig ist, bricht alles andere zusammen. 

Die meisten traditionellen Identity- und Access-Management-(IAM)-Stacks waren nicht für ein Internet von Deepfakes, Zero-Day-Exploits und KI-gestützten Angreifern ausgelegt. Hier sind einige der Schuldigen:

  • Schwache Passwörter und MFA-Müdigkeit: Hauptziele für Phishing, Wiederverwendung und Social Engineering

  • Zentrale Datenbanken: Attraktive Ziele für Angreifer und Single Points of Failure

  • Isolierte Identity-Systeme: Jede Plattform hat eine andere Version von „Ihnen“, was Risiken und Reibungsverluste verursacht.

Synthetischer Identitätsbetrug – komplett gefälschte Personen, die aus teilweise echten Daten konstruiert werden – ist mittlerweile eine der am schnellsten wachsenden Formen von Finanzkriminalität, mit dem Potenzial, in den kommenden Jahren weltweit Kosten in Milliardenhöhe zu verursachen. Wenn sich die identitätsbezogene Sicherheit nicht weiterentwickelt, steht den Sicherheitsteams ein harter Kampf bevor:

  • Signalüberlastung: Tausende von Authentifizierungssignalen, Token und Sitzungsanomalien müssen priorisiert werden.

  • Compliance-Chaos: Navigation durch sich entwickelnde Rahmenwerke wie NIST 800-63, DSGVO und eIDAS 2.0

  • Benutzerunzufriedenheit: Anmeldungen, Rücksetzungen und Reibungsverluste, die zu Abbrüchen führen und das Vertrauen verringern

Legacy-Systeme behandeln Identität wie einen einfachen Anmeldebildschirm. Aber heute muss Identität ein lebendiger, überprüfbarer Beweis sein – nicht nur ein gespeicherter Datensatz.

Verifizierbarkeit als neue Vertrauensschicht

Die Lösung sind nicht stärkere Passwörter oder mehr Faktoren. Es ist eine Weiterentwicklung der Art und Weise, wie wir über Sicherheit denken, um menschenrelevante Eigenschaften und eine neue Perspektive, die als Proof-Based Identity bezeichnet wird, einzubeziehen.

Altes Modell: Vertraue dem Benutzer

Neues Modell: Vertraue der Mathematik

Verifizierbare digitale Berechtigungsnachweise (VDCs) ermöglichen es Benutzern, Mitarbeitern und Systemen, kryptografisch signierte, datenschutzfreundliche Nachweise über Identität, Autorisierung, Zugehörigkeit oder Wissen vorzulegen.
 

Legacy-Identität

Verifizierbare Identität

Statische, zentrale Behauptungen

Portable, kryptografisch verifizierbare digitale Anmeldeinformationen

Vertrauen Sie dem Aussteller

Vertrauen Sie dem kryptografischen Beweis

Federated SSO

Von Benutzern verwaltete digitale Wallets

Zentrale Honeypots

Verteilte, einwilligungsbasierte Vertrauensstellung


Diese Modelle machen eine ständige Neuüberprüfung überflüssig und ermöglichen eine Zugriffskontrolle, die portabel, programmierbar und nachweisbar ist, ohne unnötig sensible Daten preiszugeben.

Warum das wichtiger ist denn je

Wir treten in einen entscheidenden Moment für die Weiterentwicklung von Sicherheitstechnologien und Best Practices ein, um eine stärkere menschliche Identität in die digitale Sphäre zu heben, damit Dienste Ihre menschliche Identität kryptografisch verifizieren können. Wenn wir nicht handeln, riskieren wir, weiter zurückzufallen:

  • KI bedroht die Identität in großem Maßstab: LLMs können Menschen mit erstaunlichem Realismus imitieren

  • Betrug nimmt rasant zu: Identitätsbasierte Betrugsmaschen werden immer schwerer zu erkennen und teurer zu beheben

  • Die Aufsichtsbehörden greifen ein: Von eIDAS 2.0 in der EU bis hin zu sich entwickelnden Standards in den USA werden Unternehmen bald verpflichtet sein, mehr zu verifizieren – und weniger zu speichern.

Inzwischen fordern die Benutzer Datenschutz, Transparenz und Kontrolle über ihr digitales Selbst. Der Übergang zu einer überprüfbaren, benutzergesteuerten Identität ist kein "Nice-to-have" – er ist unvermeidlich.

Es ist an der Zeit, die Vertrauensschicht zu verstärken

Die gute Nachricht: Wir wissen, wo wir anfangen müssen. Digitales Vertrauen ist kein UX-Problem. Es ist ein strukturelles Problem. Und da KI in den Mainstream kommt, müssen wir mehr Maßnahmen ergreifen, um uns online zu schützen. 

Wir müssen aufhören, alte Modelle nachzurüsten, und stattdessen Identitätssysteme entwickeln, die standardmäßig sicher, standardmäßig portabel und an jedem Touchpoint überprüfbar sind. 

Verifizierbare digitale Berechtigungsnachweise sind mehr als nur eine neue Reihe von Funktionen. Sie sind die Grundlage für eine neue Art von Vertrauen im Internet, eines, das skaliert, schützt und sich anpasst.

Melden Sie sich für Updates an, um auf dem Laufenden zu bleiben und mehr über überprüfbare digitale Berechtigungsnachweise zu erfahren.

Setzen Sie Ihre Identity Journey fort